Comprobaciones previas
- Saber el nombre del dispositivo que equivale a la partición que
queremos cifrar, este nombre acostumbra ser del tipo /dev/sdb1 si se
trata de una partición o /dev/sdb si es todo el disco. A partir de ahora
me referiré a este nombre como $PARTICION. El contenido de esa
partición lo perderemos por completo. Podemos identicarlo ejecutando en
una consola
fdisk -l
- Desmontar la partición sobre la que vayamos a trabajar
umount $PARTICION
- Instalar (en el raro caso de que todavía no lo esté) el paquete cryptsetup.
Comprobar que no hay errores en el disco
A continuación comprobaremos que la partición que vamos a cifrar no tiene errores físicos. Esta operación y la siguiente de rellenar con valores aleatorios el disco pueden tardar varias horas y no son estrictamente necesarias, pero yo recomiendo ejecutarlas.
badblocks -s -w $PARTICION -b $TAMAÑO_BLOQUE
tune2fs -l /dev/sda5 | grep -i 'Block size'
-t random
-t random
Aleatorizar el disco
Si somos un poco paranoicos lo que debemos hacer a continuación es llenar la partición con valores aleatorios, lo que nos protegerá de ciertos ataques criptográficos. Hay varias formas de hacer esto, a mayor nivel de paranoia más lento será. Yo lo hago con este comando:
shred -n 1 -v $PARTICION
-n $numero
dd if=/dev/random of=$PARTICIÓN bs=$TAMAÑO_BLOQUE
Mientras que shred trabaja con datos pseudo-aleatorios (tomados de /dev/urandom) los que se usan con esta otra opción son realmente aleatorios, pero el tiempo que tarda en finalizar se multiplica.
Por otro lado prefiero usar shred a
dd if=/dev/urandom of=%PARTICION bs=$TAMAÑO_BLOQUE
(que es otra instrucción que se ve habitualmente por ahí en los how-to) porque con shred nos va informando del progreso del proceso y es una herramienta específica para este tipo de tareas.
Cifrar la partición
El siguiente paso consiste en indicar al sistema operativo el tipo de cifrado y contraseña queremos emplear para ese dispositivo.
cryptsetup -c aes -h sha256 -y -s 256 luksFormat $PARTICION
- -c aes indica que vamos a usar como algoritmo de cifrado AES que es el más extendido. Otra buena opción sería Twofish.
- -s 256: que el tamaño de la clave sean 256 bits que es más que suficiente. A mayor tamaño más seguridad pero mayor perdida de rendimiento
- -h sha256: que use como algoritmo de hash SHA-256.
Check kernel for support for the aes-cbc-plain cipher spec and verify that /dev/sdb6 contains at least 258 sectorses seguramente porque no tenemos cargado el módulo dm-crypt. Para cargarlo ahora mismo ejecutamos
modprobe dm-crypt
dm-crypt
cryptsetup luksOpen $PARTICION $NOMBRE
Creamos un nuevo sistema de archivos en la partición
Si todo ha ido bien ahora debemos formatear la partición, yo uso el sistema de archivos ext4.
mkfs.ext4 [-L $ETIQUETA] -m 1 /dev/mapper/$NOMBRE
- -L $ETIQUETA: Asigna a esa partición un determinado nombre. Yo uso esta opción sobre todo cuando se trata de dispositivos externos, ya que cuando conectemos el dispositivo este se montará automáticamente como /media/$ETIQUETA, si no tiene etiqueta será simplemente /media/disk. Hay que tratar de usar un identificador que sea difícil que se repita, para poder asegurarnos que no hay otro dispositivo montado con el mismo nombre yo por ejemplo uso el estilo fpuga_backup
- -m 1: Es para reservar un 1% del disco duro para el superusuario en lugar del 5% por defecto. Es útil dejar siempre algo pero 5 es demasiado
cryptsetup luksClose /dev/mapper/$NOMBRE
Trabajar con el disco cifrado
Con los pasos dados hasta aquí ya tenemos listo nuestro volumen cifrado, la cuestión ahora es ¿como empezar a meter datos en él?. Primero descifraremos el disco (metiendo la clave), creándose automáticamente un volumen virtual descifrado y luego montaremos el volumen, esto lo hacemos con los comandos:
cryptsetup luksOpen $PARTICION $NOMBRE
mount /dev/mapper/$NOMBRE $PTO_MONTAJE
mount /dev/mapper/$NOMBRE $PTO_MONTAJE
Para desmontar la partición y cerrar el volumen descifrado podemos hacer click con el botón derecho sobre la partición y darle a desmontar o bien ejecutar los comandos:
umount $PTO_MONTAJE && cryptsetup luksClose /dev/mapper/$NOMBRE
Tomado de: http://conocimientoabierto.es/cifrar-particion-disco-duro-externo-linux/197/
No hay comentarios:
Publicar un comentario